摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第13-23页 |
1.1 研究意义和背景 | 第13-17页 |
1.2 研究现状 | 第17-20页 |
1.3 本文的主要工作和内容 | 第20页 |
1.4 章节安排 | 第20-23页 |
第二章 基础知识 | 第23-39页 |
2.1 符号 | 第23-24页 |
2.2 格的定义与性质 | 第24-25页 |
2.3 格困难问题 | 第25-30页 |
2.4 公钥加密体制安全模型 | 第30-31页 |
2.5 认证密钥交换协议安全模型 | 第31-36页 |
2.5.1 BR模型 | 第32-33页 |
2.5.2 CK模型 | 第33-35页 |
2.5.3 eCK模型 | 第35-36页 |
2.6 压缩感知定义及性质 | 第36-38页 |
2.7 本章小结 | 第38-39页 |
第三章 格上的基于差错学习问题的认证密钥交换协议 | 第39-73页 |
3.1 引言 | 第39-40页 |
3.2 基于差错学习问题的认证密钥交换协议 | 第40-68页 |
3.2.1 协议的建立 | 第40-42页 |
3.2.2 参数选择 | 第42页 |
3.2.3 安全性证明 | 第42-67页 |
3.2.4 性能分析 | 第67-68页 |
3.3 双边差错学习问题及困难性 | 第68-71页 |
3.3.1 双边差错学习问题的定义 | 第68-69页 |
3.3.2 双边差错学习问题的困难性 | 第69-71页 |
3.4 本章小结 | 第71-73页 |
第四章 基于小整数解问题的认证密钥交换协议 | 第73-97页 |
4.1 简单的基于SIS问题的认证密钥交换协议 | 第74-77页 |
4.1.1 协议的建立 | 第74-75页 |
4.1.2 安全性分析 | 第75-77页 |
4.2 基于SIS问题的CK模型下的认证密钥交换协议 | 第77-88页 |
4.2.1 简单的基于SIS问题的认证密钥交换协议 | 第77-79页 |
4.2.2 简单的基于SIS问题的CK模型下的认证密钥交换协议 | 第79-80页 |
4.2.3 改进LAKE | 第80-86页 |
4.2.4 改进LAKE的弱完美前向安全性 | 第86页 |
4.2.5 改进LAKE的抗密钥泄露伪装性质 | 第86页 |
4.2.6 具有密钥确认性质的认证密钥交换协议 | 第86-87页 |
4.2.7 性能分析 | 第87-88页 |
4.3 基于SIS问题的eCK模型下的认证密钥交换协议 | 第88-96页 |
4.3.1 协议的建立 | 第88-89页 |
4.3.2 安全性证明 | 第89-93页 |
4.3.3 抵抗反射攻击 | 第93-94页 |
4.3.4 完美前向安全性质 | 第94-95页 |
4.3.5 基于SIS问题的认证密钥交换协议的性能分析 | 第95-96页 |
4.4 本章小结 | 第96-97页 |
第五章 一个可证明安全的格上的公钥加密体制 | 第97-105页 |
5.1 引言 | 第97-98页 |
5.2 基于SIS问题的公钥加密体制 | 第98页 |
5.3 基于SIS问题的加密体制的不可区分的CPA安全性 | 第98-102页 |
5.4 基于SIS问题公钥加密体制的性能分析 | 第102-103页 |
5.5 基于SIS问题的矩阵形式的公钥加密体制 | 第103-104页 |
5.6 矩阵形式的公钥加密体制的不可区分的CPA安全性 | 第104页 |
5.7 本章小结 | 第104-105页 |
第六章 具有噪声扰动的广义压缩感知 | 第105-128页 |
6.1 引言 | 第105-107页 |
6.2 具有噪声扰动的压缩感知 | 第107-125页 |
6.2.1 噪声扰动的压缩感知 | 第107-108页 |
6.2.2 规划方案 | 第108-109页 |
6.2.3 限制等距性质与相关性 | 第109-125页 |
6.3 数值试验 | 第125-126页 |
6.4 本章小结 | 第126-128页 |
第七章 总结与展望 | 第128-131页 |
7.1 论文总结 | 第128-129页 |
7.2 展望 | 第129-131页 |
参考文献 | 第131-141页 |
致谢 | 第141-142页 |
攻读学位期间学术论文目录 | 第142页 |